Firewall

1,171 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,171
On SlideShare
0
From Embeds
0
Number of Embeds
77
Actions
Shares
0
Downloads
43
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Firewall

  1. 1. FIREWALL
  2. 2. Que es un Firewall o Cortafuegos?Un cortafuegos es una parte de un sistema o una red queestá diseñada para bloquear el acceso noautorizado, permitiendo al mismo tiempo comunicacionesautorizadas. Se trata de un dispositivo o conjunto dedispositivos configurados parapermitir, limitar, cifrar, descifrar, el tráfico entre losdiferentes ámbitos sobre la base de un conjunto de normasy otros criterios.
  3. 3. Funciones de un FirewallCorta o deja pasa los intentos de comunicación que tiene todo el mundo (Internet)hacia nuestro ordenador o hacia nuestra red, según la situación del cortafuegos.Puede controlar el tráfico generado desde nuestro ordenador o red hacia Internet.Actúa basándose en normas que establece el administrador de seguridad, eladministrador de red, o bien el usuario final. Estas reglas definen lo que tiene quehacer el cortafuegos cuando encuentre un paquete que cumpla las característicasque nosotros le digamos. Aquí es donde se diferencian la mayoría de cortafuegos.Un cortafuegos, como cualquier dispositivo de red debe ser gestionado poralguien.Es un programa o sistema que es capaz de leer la dirección y el remitente de todoslos paquetes IP que intercambia un ordenador con la red.En base a una serie de reglas, el cortafuegos permite o impide la entrada(conexiones remotas) o salida de información (Descubre back orifice o door ). Lasreglas se pueden cargar en la instalación o se pueden generar de forma interactivae incremental, en base a las respuestas del usuario a las preguntas del cortafuegoscada vez que detecta una entrada o salida nueva. Todo ello nos permite conocer elcomportamiento de los programas que tenemos instalados.
  4. 4. Como Activar el Firewall en Windows 7Para abrir Firewall de Windows, haga clic en elbotón Inicio, en Panel de control, en Sistema y Seguridad y, acontinuación, en Firewall de Windows.
  5. 5. Como Activar el Firewall en Windows 7
  6. 6. Como Activar el Firewall en Windows 7 Haga clic en Activar o desactivar Firewall de Windows. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. Haga clic en Activado (recomendado) y, a continuación, en Aceptar. Si desea que el firewall lo bloquee todo, incluidos los programas seleccionados en la ficha Excepciones, active la casilla Bloquear todas las conexiones entrantes .
  7. 7. Antivirus con firewallAVG Antivirus Plus Firewall 9.0.700Norton Internet Security 2011McAfee Total Protection 2011Comodo Internet Security 5.0(Firewall + Antivirus)
  8. 8. Tipos de Firewall De Filtrado de Paquetes:• Para Entornos de Alto Riesgo (por ejemplo hospitales) "no es aceptable".• Para Entornos de Riesgo Medio (por ejemplo, Universidades) "mínima seguridad".• Para Entornos de Bajo Riesgo (por ejemplo, pastelería) "elección recomendable". De Nivel de Aplicación:• Para Entornos de Alto Riesgo, "opción efectiva".• Para Entornos de Riesgo Medio, "elección recomendada".• Para Entornos de Bajo Riesgo, "elección aceptable". Cortafuegos Híbridos:• Para Entornos de Alto Riesgo, "elección recomendada".• Para Entornos de Riesgo Medio, "opción efectiva".• Para Entornos de Bajo Riesgo, "elección aceptable". Cortafuegos para intranets Cortafuegos con capacidad VPN
  9. 9. Ventajas de un cortafuegosEstablece perímetros confiables.Protege de intrusiones.- El acceso a ciertos segmentos dela red de una organización sólo se permite desde máquinasautorizadas de otros segmentos de la organización o deInternet.Protección de información privada.- Permite definirdistintos niveles de acceso a la información, de manera queen una organización cada grupo de usuarios definido tengaacceso sólo a los servicios e información que le sonestrictamente necesarios.Optimización de acceso.- Identifica los elementos de lared internos y optimiza que la comunicación entre ellos seamás directa. Esto ayuda a reconfigurar los parámetros deseguridad.
  10. 10. Limitaciones de un cortafuegosLas limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico.Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usarpuertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use lared, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estosriesgos:Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a travésde él.El cortafuegos no puede proteger de las amenazas a las que está sometido por ataquesinternos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativoscopiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) ysustraerlas del edificio.El cortafuegos no puede proteger contra los ataques de ingeniería social.El cortafuegos no puede proteger contra los ataques posibles a la red interna por virusinformático a través de archivos y software. La solución real está en que la organizacióndebe ser consciente en instalar software antivirus en cada máquina para protegerse de losvirus que llegan por cualquier medio de almacenamiento u otra fuente.El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyotráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de losservicios que se publiquen en Internet.
  11. 11. Políticas de un cortafuegosHay dos políticas básicas en la configuración de un cortafuegos que cambianradicalmente la filosofía fundamental de la seguridad en la organización: Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar la empresas y organismos gubernamentales. Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a internet. La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.

×